Alisa l’hacker che Putin ha usato contro gli USA…o forse no.

Indice

Lei è Alisa, in queste ore i giornali dicono che lei è l’arma di Putin contro gli Stati Uniti ma forse si sbagliano tutti.

Prima di commentare le notizie rilasciate dal The Guardian e riguardanti questa ragazza-hacker, cerchiamo di fare chiarezza su alcuni termini.

Black, Grey, White HAT

Un black hat è un hacker con intenzioni ostili. Il suo interesse generalmente è il profitto, la fama o comunque il danneggiamento di un obiettivo. È comunemente definibile “il cattivo” ma, chiaramente, questo cambia dal punto di vista di chi analizza il suo operato. Generalmente il black hat opera in offensiva.

Un grey hat è alla stregua di un mercenario. Può operare tanto in difesa delle istituzioni, quanto in offesa. Comprenderete quindi il motivo del termine grey che per molti addetti ai lavori è considerato un termine inutile. O sei bianco o sei nero, il grigio in realtà non esiste.

Un white hat è un hacker definito “etico”, che opera prevalentemente in difesa di un interesse istituzionale e collettivo. È considerato un buono.

Di conseguenza la prima vera differenza è determinata dalla tipologia di azione: offensiva o difensiva. Attiva o reattiva. Non è una questione giuridica in quanto sia il black hat che il white hat sono in grado di operare al di fuori del comparto normativo. È una questione di interessi.

Comprenderete quindi che un black hat può essere white hat allo stesso tempo a seconda dell’ottica con la quale si esaminano le sue azioni.

 

Alisa: chi è? Non è un coder…

Un hacker non è necessariamente chi scrive codice. Ne abbiamo parlato tante volte (vi consiglio questo articolo). Alisa Shevchenko è un’analista, abbastanza potente da essere voluta tanto dai Kaspersky, quanto dal Governo Russo (a quanto dice lei). Alisa non si è mai concessa (sempre a quanto dice) e si è messa in proprio fondando la Zoresecurity. Non è una coder, non scrive codice ed il motivo è riconducibile a diversi fattori:

  1. Lo afferma lei.
  2. Ha un profilo Twitter molto seguito (lo username è badd1e).
  3. Ha un profilo Instagram reperibile qui.
  4. Non cerca l’anonimato.

Il coder generalmente, essendo direttamente l’autore di codice illegale, evita di mostrarsi al pubblico. Alisa è un’analista: il suo compito è creare e mantenere contatti con il mondo della rete. Carpire informazioni utili da parte di aziende, istituzioni, gruppi di hacker. Informazioni che, a seconda di chi le usa, possono diventare oggetto di attacco.

La Russia l’ha usata?

Poco importa cosa dica Alisa. Un governo ha la capacità di farti collaborare con lui senza che tu ne abbia la consapevolezza. Le informazioni che Alisa potrebbe aver ottenuto, scambiato, inviato, potrebbero esser state manipolate dagli uffici d’intelligence Russi. È veramente poco importante chi sia stato l’hacker dietro gli attacchi all’America, perchè non è stato un singolo hacker, ma un gruppo. Un gruppo che ha operato scambiando dati e informazioni senza che il provider ufficiale si accorgesse di nulla.

 

Un problema di interpretazione

La stessa Alisa conferma che c’è un problema di interpretazione (dovuta ad ignoranza o ad interessi), da parte dei media. Il Corriere riporta…

Secondo la giovane donna, gli americani starebbero sbagliando interpretazione e starebbero gonfiando il ruolo degli hackeraggi russi in modo del tutto spropositato, posizione che in parte ricorda quella del presidente Trump.

Alisa probabilmente dice la verità per i seguenti:

  1. Una singola persona non può effettuare gli attacchi e le intrusioni registrate dall’intelligence americana.
  2. Le operazioni d’intrusione denunciate dagli USA sono durate settimane, nelle quali i provider Russi non hanno riportato alcun tipo di risultato. Questo è assai improbabile almeno che non siano direttamente coinvolti anche loro.
  3. Un’analista non ha le capacità necessarie per effettuare determinati tipi di attacco, bensì può coordinare determinate azioni intrusive.

Pertanto Alisa potrebbe, al più, essere parte di un quando ben più complesso di cui però c’è un aspetto che pochi considerano: la notorietà. Edward Snowden è il promotore dell’anonimato, per ovvie ragioni. Di Alisa si sanno fin troppe cose e, molte di queste ci vengono dette proprio da lei (tramite Twitter, tramite la Zoresecurity, etc…). I profili pubblici sono rischiosi per chi lancia attacchi come quelli che hanno colpito gli Stati Uniti, di conseguenza è assai improbabile che la persona cercata dagli USA sia Alisa. Benché le informazioni pubblicate potrebbero essere false, il tracciato delle comunicazioni (ad esempio l’IP) è comunque un dato registrato in automatico in grado di contenere dati troppo sensibili per un hacker.

 

Il vero problema di queste intrusioni

Che ci crediate o no, il problema non sono le elezioni presidenziali americane. Il problema è duplice:

  1. L’estensione del cyber-potere russo all’interno del mercato americano.
  2. La fragilità dei sistemi di sicurezza informatici americani.

Sul secondo punto c’è veramente poco da fare: o le persone si mettono in testa che internet è un luogo con regole ferree, oppure saranno sempre vittima di attacchi dannosi.

Sul primo punto c’è da dire molto. Se da una parte la componente psicologica mira a far sentire gli USA indifesi in un campo nel quale dovrebbero primeggiare, dall’altra c’è la sottrazione di un’insieme d’informazioni che potrebbero modificare e mettere a rischio parte della rete industriale degli USA. Rapporti d’affari, appalti, contatti, sono tutte informazioni alle quali si può accedere concatenando un’informazione all’altra. In tal senso Alisa svolgerebbe un ruolo dominante: in quanto analista potrebbe riuscire a vedere interconnessioni informative che ad altri passerebbero inosservate.

Quindi il vero problema è sia la sicurezza, che l’andamento economico.

 

Chi è Alisa Shevchenko

Nel 2014 Alisa teneva un intervento al PH Days, un meeting nel quale si parla di hacking. In questo contesto Alisa (che veniva presentata come Alisa Esage (Shevchenko)), viene catturata da una foto e sullo sfondo s’intravedono scritte interessanti.

Alisa Shevchenko al PH Days 2014
Alisa Shevchenko al PH Days 2014

Si tratta di scritte piuttosto generiche in merito agli attacchi più comuni effettuati dagli hacker. Alisa non è lì per fare una dimostrazione tecnica, tiene in mano un microfono e un telecomando per cambiare le diapositive. Quel giorno il suo intervento è meno tecnico di tanti altri. La fonte ufficiale della foto è proprio il PH Days e l’indirizzo è questo. Quel giorno si è parlato di hacking, di protezione, di infrastrutture critiche e anche di argomenti tecnici.

Ma Alisa non è solo questo. Facendo una piccola ricerca su internet si arriva al suo sito personale (http://alisa.sh) del quale ho catturato uno screenshot per sicurezza.

La home page del sito di Alisa Shevchenko
La home page del sito di Alisa Shevchenko

Sulla home page si leggono alcune informazioni interessanti:

  • Hacking Infosec: i hacked a fake smart city once | and some software security bugs
  • More Hacking: phrack power | schneider electric scada internet-of-things end-of-world
  • Entrepreneurship: Forbes Russia 12.2014
  • Nonprofit: Moscow hackerspace I launched

In particolare per la Schneider Electric il suo operato di ricercatrice si è affiancato a quello di altri hacker. Nel testo ufficiale del bollettino di sicurezza (reperibile qui) si legge:

Gleb Gritsai, Ilya Karpov, and Kirill Nesterov of Positive Technologies Security Lab and independent researcher Alisa Esage Shevchenko have identified vulnerabilities in the Schneider Electric InduSoft Web Studio and InTouch Machine Edition 2014. Schneider Electric has released new patches that mitigate these vulnerabilities.

Fate attenzione perchè Alisa dichiara di aver hackerata una finta smart city ma entrando nel link si legge:

Alisa Shevchenko became the winner of the two-day competition – she detected several zero-day vulnerabilities in Indusoft Web Studio 7.1 by Schneider Electric. Nikita Maksimov shared second place with Pavel Markov. They managed to disrupt RTU PET-7000, provided by ICP DAS, and guess the password of the web interface for the controller Allen-Bradley MicroLogix 1400 by Rockwell Automation. Dmitry Kazakov took third place. He discovered XSS vulnerabilities (published) in the web interfaces of the Simatic S7-1200 controllers by Siemens.

Si tratta di un lavoro analitico molto importante ma d’individuazione. Tra l’altro collegato al precedente bollettino emesso per la Schneider Electric ed avente come obiettivo la sicurezza del software Indusoft Web Studio 7.1 utilizzato dalla stessa Schneider Electric.

Infine, se vi prendeste la briga di visitare tutti i link, scoprireste che molti rimandano essenzialmente alle stesse pagine. Insomma, ci troviamo davanti ad un’analista software che mai avrebbe potuto realizzare un attacco complesso come quello elaborato per gli Stati Uniti. Sorge quindi il dubbio che questo nome sia stato estratto da un mazzo di individui conosciuti tanto in Russia quanto negli Stati Uniti, per tacitare il continuo vociare su questo caso. Staremo a vedere eventuali sviluppi!